概述

  • 概述就直接看看pikachu的说法吧
    image.png

第一关 反射型xss(get)

  • 尝试输入以下内容
    1
    <script>alert("Hello World")</script>
    image.png
  • 发现有长度限制
  • 所以我们需要使用其他方法

方法一

  • 可以随便输入点东西,然后在url当中插入我们的语句,这样就不受限制了
    image.png

方法二

  • 第二个方法就是需要使用开发者工具,修改html代码当中的限制
    image.png
  • 直接修改maxlength的值
  • 然后就可以在输入框当中输入了
    image.png

第二关 反射型xss(post)

  • 是一个登录界面
  • pikachu的默认用户名是admin,默认密码是123456
  • 通过前面暴力破解可以得到用户名和密码
    image.png
  • 这关没有输入框长度限制,我们获取admin的cookie
  • <script>alert(document.cookie)</script>
    image.png

第三关 存储型xss

  • 是个评论系统,输入的内容会被保存在下面
    image.png

  • 我们在评论框当中输入<script>alert("交出你的cookie");alert(document.cookie)</script>
    image.png

  • 成功弹出窗口
    image.png

  • 在html代码当中可以看到,我们输入的代码被保存下来了,只要每次打开网页,都会弹出这个弹窗
    image.png

  • 换个浏览器打开也是如此

  • 说明存储型xss攻击能危害所以访问受影响页面的用户

第四关 DOM型xss

  • 在输入看输入发现都是显示what do you see?
    image.png
  • 通过开发者工具搜索查到
  • 其实下面已经有提示了
  • 代码的意思是会把用户提交的内容输出到<a>标签中,
    image.png
  • 我们在输入框输入' onclick="alert('Hello World') ">
  • '的目的是将href闭合,然后后面输入的onclick意思是需要鼠标点击触发
    image.png

第五关 DOM型xss-x

  • 在输入框输入123,发现在url当中出现了,没有回显
    image.png
  • 使用开发者工具看看代码
  • 可以看出需要点击有些费尽心机想要忘记的事情,后来真的就忘掉了这句话才能触发domxss()
  • 再看看domxss(),和第四题一样
    image.png
  • 输入' onclick="alert('Hello World') "到输入框
  • 点击按钮之后,点击下方蓝字就会出现新的一行字
  • 再点击新一行字就可以出发弹窗了
    image.png